Читаем Защита от хакеров корпоративных сетей полностью

Одним из наиболее общепринятых принципов построения компьютерных сетей является их последовательность. Компьютерные сети работают по ярко выраженным детерминированным законам, и проблемы в них возникают или постоянно, или их нет совсем. Поэтому приводит в бешенство тестирование ошибки, возникающей периодически каждые две недели, каждые 50 000 ± 3000 транзакций и т. д. Такие ошибки могут формировать в компьютерных сетях что-то похожее на взрывы гамма-лучей, превосходя по своему значению основные события в мире сетей. Периодические ошибки происходят так редко и проявляются в течение такого короткого периода времени, что трудно получить нужный протокол работы ядра или отладочную трассировку в момент ошибки.

Принимая во внимание незначительную вероятность возникновения неустойчивых отказов в современных компьютерных системах (в большей или меньшей степени подчиняющихся ярко выраженным детерминированным законам), неудивительно, что фальсифицированные отказы происходят вроде как случайно, как будто кто-то «икает» в сети, и входят в число наиболее эффективных атак на сеть.

Впервые автор прочитал об использовании управляемых отказов как о средстве хирургического влияния на поведение жертвы в документе, посвященном дискуссии RProcess о выборе DoS. Документ находится по адресу www.mail-archive.com/coderpunks%40toad.com/msg01885.html. Rprocess отметил следующую чрезвычайно жизнеспособную методологию влияния на поведение пользователя, а также последующий эффект, который имеет отношение к криптографической защите:

...

«Выборочно проанализировав отказы в обслуживании, автор обращает внимание на потенциальную возможность запрета или прекращения передачи некоторых видов или типов сообщений с одновременным разрешением других. Если это аккуратно сделать и, возможно, при этом воспользоваться скомпрометированными ключами, то в результате это может быть использовано для запрещения использования некоторых типов сервисов с одновременным поощрением использования других.

Например, пользователь X пытается создать учетную запись nym (учетную запись, содержащую данные идентификации для обеспечения анонимности соединений электронной почты), повторно используя отравителей A и B. Не получилось. Он еще раз создает учетную запись nym, используя отправителей A и C. Это работает, поэтому он использует только что созданную учетную запись. Таким образом, пользователь X выбрал отправителя C и отказался от услуг отправителя B. Если злоумышленник вынудит отправителей A и C обменяться почтой или у него окажутся их ключи, но при этом он не сможет скомпрометировать B, то он может добиться того, что пользователи будут использовать отправителей A и C, саботируя сообщения B. Для этого ему надо разрешить обмен с отправителем A и отказаться от некоторых сообщений, связанных с B. Или он может добиться этого, извне прерывая соединение с B».

Злоумышленник, используя уязвимость одного из слабых мест системы, добивается того, что пользователи стекаются к провайдеру, который с их точки зрения менее уязвим и более стабилен. В этом заключается суть обмана. Заставьте людей думать, что они что-либо делают только потому, что они хотят это делать. Автор уже говорил ранее, что реклама – это социальная инженерия. Простой пропуск каждого сообщения выбранного вида привел бы к предсказуемости и очевидности. Однако понижение надежности, особенно в Интернете, предоставляющем максимум возможностей с одновременным освобождением от всякой ответственности, гарантирует сетевым администраторам замаскированные и недоказуемые ошибки в работе сети и подталкивает пользователей к использованию более стабильного с их точки зрения (но тайно скомпрометированного) сервера / сервиса провайдера.

...
Перейти на страницу:
Нет соединения с сервером, попробуйте зайти чуть позже